Las amenazas por e-mail dejan huellas

24.06.2008 | Por: Carlos Sánchez Almeida

  • Hace unos meses recibi un e-mail de una persona que me amenazaba con desvelar detalles comprometidos de mi vida privada que podrían traer graves consecuencias para mi vida familiar y laboral. Puse una denuncia ante un juzgado, donde presenté como prueba el e-mail recibido, desde un correo de Yahoo!, en la cabecera del cual se reconoce la identidad del autor. En el juicio, esta persona negó estar al tanto de este correo y alegó que cualquiera lo podría haber enviado en su nombre desde su cuenta de correo en Yahoo!. El juez dictaminó la inocencia de esa persona por no considerar la prueba suficiente. Me gustaría saber si en la legislación se establece la manera de obligar al dueño del servidor (en este caso Yahoo!) a certificar la existencia de un e-mail y la identidad del dueño de la cuenta y el IP del ordenador desde el que fue enviado.
De entre los distintos delitos cuya comisión es posible mediante medios telemáticos, el de amenazas es uno de los más comunes.

Intentaremos orientar a los internautas sobre la mejor forma de defenderse, en caso de ser víctima de amenaza o chantaje.

La amenaza y el chantaje, delitos contra la libertad

El delito de amenazas aparece regulado en los artículos 169 y siguientes del vigente Código Penal. La doctrina penal diferencia cuatro distintos tipos de amenaza:

  • La amenaza condicional de un mal que constituya delito
  • La amenaza no condicional de un mal que constituya delito
  • La amenaza con finalidad terrorista
  • La amenaza condicional de un mal no constitutivo de delito

Se impone diferente pena en función de las circunstancias concurrentes. En el último caso enunciado, la amenaza de un mal no constitutivo de delito, sólo se podrá perseguir en el caso que la amenaza sea condicional, y la condición no consintiere en una conducta debida. Así, por ejemplo, amenazar con demandar al autor de un atropello si no paga la indemnización correspondiente a la víctima, no constituye delito de amenaza. Por el contrario, si se exige una cantidad a cambio de no revelar un determinado vicio de la víctima, estamos ante la amenaza condicional conocida popularmente como 'chantaje'.

En el caso que hoy analizamos, el internauta refiere haber sido amenazado con desvelar datos comprometedores de su vida privada, lo que podría encajar en el delito del artículo 171, apartado segundo, si la amenaza llevaba aparejada la exigencia de una cantidad o recompensa, lo que no se aclara en la consulta.

Otra posibilidad, desgraciadamente común, es que el autor de la amenaza extorsione a su víctima con revelar o denunciar la comisión de algún delito. En tales casos, el Código Penal recoge la posibilidad de que el Ministerio Fiscal, para facilitar el castigo de la amenaza, se abstenga de acusar por el delito con cuya revelación se hubiere amenazado. Esta especie de excusa absolutoria está basada en el principio de oportunidad: el legislador considera de mayor interés público perseguir el chantaje que no el delito cometido por la víctima, siempre que la pena de esta última infracción sea inferior a dos años de prisión. Incluso en el supuesto de que el delito objeto de chantaje tenga una pena superior, el juez o tribunal podrá rebajar, en uno o dos grados, la sanción que debería imponerse a la persona amenazada.

Investigación: tecnología y psicología a partes iguales

Hay una extendida creencia de que las brigadas policiales especializadas en el delito informático se limitan a investigar el rastro de unos y ceros que dejan los bytes y las direcciones IP. Nada más lejos de la realidad: el policía informático, como su nombre indica, es policía e informático a partes iguales. Y la mayor parte del trabajo policial se basa en su profundo conocimiento de las debilidades del ser humano.

La criminalística del delito telemático, especialmente del que es cometido mediante el uso del correo electrónico, se fundamenta primordialmente en el análisis de las cabeceras del e-mail, al objeto de determinar la IP de origen del mensaje. Pero tan importante como la expresión del crimen son los móviles que llevan a él: los casos de amenazas no acostumbran a darse entre personas desconocidas.

En el momento de presentar una denuncia, los investigadores acostumbran a interrogar a la víctima sobre posibles sospechosos, a fin de determinar el posible móvil del delito. El texto de la amenaza también puede ser objeto de un exhaustivo análisis: la sintaxis, la tipografía, e incluso los errores ortográficos pueden ayudar a cotejar la identidad del autor.

Las sentencias judiciales en delitos telemáticos no se fundamentan exclusivamente en la prueba informática, sino en un cúmulo de indicios que los investigadores recogen con infinita paciencia. Tras la cobardía de un amenazante anónimo siempre se esconden pasiones humanas.

Podemos establecer un paralelismo entre el denominado 'computer forensics' y la ciencia forense clásica. En ambos casos se analiza el cuerpo del delito: en un caso, computadores; en el otro, cadáveres. Pues bien, pese a lo que series televisivas como C.S.I. o Bones han popularizado, tan importante como el análisis forense de unos restos, es el estudio del entorno personal de la víctima. Y lo que vale para el mundo real vale también para Internet.

El rastreo del correo electrónico

Con el objeto de facilitar la investigación de delitos, el parlamento español aprobó el pasado año la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de telecomunicaciones. En virtud de dicha ley, determinadas operadoras deben retener durante 12 meses determinados datos de tráfico de las comunicaciones electrónicas, a fin de estar en disposición de entregarlos a requerimiento de los Juzgados y Tribunales.

Los destinatarios de la ley, según su artículo 2, son los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones, en los términos definidos por la Ley General de Telecomunicaciones.

Están obligadas, en consecuencia, las operadoras de telecomunicaciones que prestan servicios de acceso a Internet que radiquen en España, pero es más complicado exigir su cumplimiento a las compañías que únicamente ofrecen servicios de correo electrónico, tales como Yahoo!, Gmail o Hotmail, máxime si operan desde compañías situadas fuera de España o la Unión Europea. En cualquier caso, lo cierto es que tanto Yahoo!, como Google y Microsoft han aportado información a los agentes investigadores de buen número de procedimientos judiciales, si bien hay que destacar que en algunos casos la colaboración no ha brillado por su especial celeridad.

Cuanta mayor sea la rapidez en la presentación de denuncia, mayores posibilidades existirán de que las indicadas compañías conserven los datos que permitan dar con el responsable de la amenaza, y mayores las posibilidades de encontrar documentación en el ordenador de las personas que puedan ser detenidas. Al igual que ocurre en el mundo físico, también en el mundo digital el tiempo acaba por borrar todas las huellas.


Las consultas remitidas al Abogado del Navegante serán tratadas de conformidad con la política de privacidad del periódico. De entre las distintas consultas remitidas el equipo de redacción seleccionará aquellas que resulten de interés general, publicándose exclusivamente el texto de la consulta, eliminando los datos de carácter personal.

Las respuestas del Abogado del Navegante tienen carácter general, no constituyendo un dictamen ni asesoramiento jurídico aplicable a casos concretos. Aquellos lectores que deseen una respuesta personalizada, deberán dirigirse a un letrado, a través del Colegio de Abogados o las correspondientes asociaciones para la defensa de internautas, consumidores y usuarios

El Abogado del Navegante